网络安全

当心恶意软件。在 Microsoft Store 中检测到恶意软件

当心恶意软件。在 Microsoft Store 中检测到恶意软件

到目前为止,已在 Google Play 商店中定期检测到隐藏的恶意软件。然而,事实证明,Microsoft Store上的应用程序也并非没有受到威胁。Check Point Research 的网络安全专家刚刚宣布发现最近几个月感染了 5,000 多个程序的恶意软件。二十个国家的电脑。大多数受害者来自瑞典、百慕大、以色列和西班牙。

数十个受感染的应用程序

Microsoft Store 中应该有数十个受感染的应用程序,包括来自六家发行商的热门游戏,如“Temple Run”和“Subway Surfer”。嵌入其中的 Electron-bot 恶意软件主要能够控制社交媒体帐户 Facebook、Google 和 Sound Cloud。

在恶意软件的可能性中,Check Point 分析师提到:

SEO 中毒,网络犯罪分子创建恶意网站并使用搜索引擎优化技术在搜索结果中突出显示它们的一种方式;
广告点击,即产生广告点击, –在社交媒体上
推广帐户
– 在线推广产品以从广告中获得收入。

此外,由于Electron Bot是动态加载的,攻击者可以使用安装的恶意软件作为后门来完全控制受害者的计算机。

我们的测试分析了一种名为 Electron-Bot 的新型恶意软件,该恶意软件已在全球范围内攻击了 5,000 多名受害者。Electron-Bot 通过官方 Microsoft Store 平台轻松传播。Electron 框架使应用程序可以访问所有计算机资源,包括 GPU 处理。由于 bot 有效负载是在运行时动态加载的,因此攻击者可以修改代码并将 bot 的行为更改为高风险配置文件。例如,他们可以开始下一个第二阶段并下载新的恶意软件,例如勒索软件或 RAT。这一切都可能在受害者不知情的情况下发生。不幸的是,大多数人认为 App Store 的评论是值得信赖的,他们会毫不犹豫地从那里下载该应用程序。但是,存在风险,因为您永远不知道要下载哪些恶意元素。Check Point Research 的恶意软件分析师 Daniel Alema 解释说。

Checkpoint研究人员发现了该恶意软件可能起源于保加利亚的证据。2019-2022 年的所有变种都已上传到保加利亚公共云“mediafire.com”,推广的 Sound Cloud 帐户和 YouTube 频道称为“Ivaylo Yordanov”(他是保加利亚著名的摔跤手/足球运动员),而保加利亚是源代码中的国家。Check Point Research 报告称,它已通知微软所有与该活动相关的游戏发行商。

这就是攻击的工作原理

恶意软件活动按以下步骤进行:

1. 攻击从安装一个伪装成合法的微软商店应用开始

2、安装后,攻击者下载文件并运行脚本

3. 下载的恶意软件通过反复执行攻击者C&C发送的不同命令成为受害者

为避免检测,大多数恶意软件控制脚本在运行时从攻击服务器动态加载。这允许攻击者随时修改恶意软件负载并改变僵尸网络的行为。恶意软件使用 Electron 平台来模仿人类浏览行为并绕过网站安全。

Related Articles

cyber security

Beware of malware. Malware detected in Microsoft Store

Beware of malware. Malware detected in Microsoft Store

So far, hidden malware has been regularly detected in the Google Play Store. However, it turns out that the applications on the Microsoft Store are also not free from threats. Cybersecurity experts from Check Point Research have just announced the discovery of malware that has infected more than 5,000 programs in recent months. Computers in twenty countries. Most of the victims come from Sweden, Bermuda, Israel and Spain.

Dozens of infected apps

There were supposed to be dozens of infected apps in the Microsoft Store, including popular games like “Temple Run” and “Subway Surfer” from six publishers. The Electron-bot malware embedded in it was primarily able to control social media accounts Facebook, Google and Sound Cloud.

Among the possibilities of malware, Check Point analysts mention, among others:

SEO poisoning, i.e. a way by which cybercriminals create malicious websites and use search engine optimization techniques to display them prominently in search results;
Ad click , i.e. generate clicks on ads,
– Promote accounts on social media
– Promote products online to generate revenue from ads for example.

Moreover, because the Electron Bot is loaded dynamically, attackers can use the installed malware as a backdoor to take full control of the victims’ computers.

Our test analyzed a new malware called Electron-Bot that has attacked more than 5,000 victims worldwide. Electron-Bot is easily spread via the official Microsoft Store platform. The Electron framework gives applications access to all computer resources, including GPU processing. Since the bot payload is dynamically loaded at runtime, attackers can modify the code and change the behavior of the bots to a high-risk profile. For example, they can start the next second stage and download new malware such as ransomware or RAT. All this can happen without the knowledge of the victim. Unfortunately, most people find the App Store reviews to be trustworthy, and they don’t hesitate to download the app from there. However, the risk is there because you never know which malicious elements to download. Daniel Alema, Malware Analyst at Check Point Research explains.

Checkpoint researchers have discovered evidence that the malware may have originated in Bulgaria. All variants in 2019-2022 have been uploaded to the Bulgarian public cloud “mediafire.com”, the promoted Sound Cloud account and YouTube channel is called “Ivaylo Yordanov” (he is a famous Bulgarian wrestler/football player), while Bulgaria is the country in the source code . Check Point Research reports that it has notified Microsoft of all game publishers associated with the campaign.

This is how the attack works

A malware campaign works in the following steps:

1. The attack starts with installing a Microsoft store app that pretends to be legitimate

2. After installation, the attacker downloads files and runs scripts

3. The downloaded malware fixed on your computer becomes victims by repeatedly executing different commands sent from the attacker’s C&C

To avoid detection, most malware control scripts are loaded dynamically at run time from the attacking servers. This allows attackers to modify the malware payload and change the behavior of the botnet at any time. Malware uses the Electron platform to mimic human browsing behavior and bypass website security.

Related Articles

la cyber-sécurité

Méfiez-vous des logiciels malveillants. Malware détecté dans le Microsoft Store

Méfiez-vous des logiciels malveillants. Malware détecté dans le Microsoft Store

Jusqu’à présent, des logiciels malveillants cachés ont été régulièrement détectés dans le Google Play Store. Cependant, il s’avère que les applications du Microsoft Store ne sont pas non plus exemptes de menaces. Les experts en cybersécurité de Check Point Research viennent d’annoncer la découverte d’un malware qui a infecté plus de 5 000 programmes ces derniers mois. Des ordinateurs dans vingt pays. La plupart des victimes viennent de Suède, des Bermudes, d’Israël et d’Espagne.

Des dizaines d’applications infectées

Il devait y avoir des dizaines d’applications infectées dans le Microsoft Store, y compris des jeux populaires comme “Temple Run” et “Subway Surfer” de six éditeurs. Le logiciel malveillant Electron-bot qui y était intégré était principalement capable de contrôler les comptes de médias sociaux Facebook, Google et Sound Cloud.

Parmi les possibilités des malwares, les analystes de Check Point mentionnent entre autres :

L’empoisonnement SEO, c’est-à -dire une manière par laquelle les cybercriminels créent des sites Web malveillants et utilisent des techniques d’optimisation des moteurs de recherche pour les afficher en évidence dans les résultats de recherche ;
Ad click , c’est-à-dire générer des clics sur les publicités,
– Promouvoir les comptes sur les réseaux sociaux
– Promouvoir les produits en ligne pour générer des revenus à partir des publicités par exemple.

De plus, comme Electron Bot est chargé dynamiquement, les attaquants peuvent utiliser le logiciel malveillant installé comme porte dérobée pour prendre le contrôle total des ordinateurs des victimes.

Notre test a analysé un nouveau malware appelé Electron-Bot qui a attaqué plus de 5 000 victimes dans le monde. Electron-Bot se propage facilement via la plateforme officielle Microsoft Store. Le framework Electron permet aux applications d’accéder à toutes les ressources informatiques, y compris le traitement GPU. Étant donné que la charge utile du bot est chargée dynamiquement au moment de l’exécution, les attaquants peuvent modifier le code et modifier le comportement des bots vers un profil à haut risque. Par exemple, ils peuvent démarrer la deuxième étape suivante et télécharger de nouveaux logiciels malveillants tels que des rançongiciels ou des RAT. Tout cela peut arriver à l’insu de la victime. Malheureusement, la plupart des gens trouvent que les critiques de l’App Store sont dignes de confiance et n’hésitent pas à télécharger l’application à partir de là. Cependant, le risque est là car vous ne savez jamais quels éléments malveillants télécharger. Daniel Alema, analyste des logiciels malveillants chez Check Point Research explique.

Les chercheurs de Checkpoint ont découvert des preuves que le malware pourrait provenir de Bulgarie. Toutes les variantes de 2019-2022 ont été téléchargées sur le cloud public bulgare “mediafire.com”, le compte Sound Cloud promu et la chaîne YouTube s’appellent “Ivaylo Yordanov” (c’est un célèbre lutteur/footballeur bulgare), tandis que la Bulgarie est le pays dans le code source. Check Point Research rapporte qu’il a informé Microsoft de tous les éditeurs de jeux associés à la campagne.

Voici comment fonctionne l’attaque

Une campagne de logiciels malveillants fonctionne selon les étapes suivantes :

1. L’attaque commence par l’installation d’une application Microsoft Store prétendant être légitime

2. Après l’installation, l’attaquant télécharge des fichiers et exécute des scripts

3. Le logiciel malveillant téléchargé et corrigé sur votre ordinateur devient victime en exécutant à plusieurs reprises différentes commandes envoyées par le C&C de l’attaquant.

Pour éviter la détection, la plupart des scripts de contrôle des logiciels malveillants sont chargés dynamiquement au moment de l’exécution à partir des serveurs attaquants. Cela permet aux attaquants de modifier la charge utile des logiciels malveillants et de changer le comportement du botnet à tout moment. Les logiciels malveillants utilisent la plate-forme Electron pour imiter le comportement de navigation humaine et contourner la sécurité du site Web.

Related Articles

Internet-Sicherheit

Vorsicht vor Malware. Malware im Microsoft Store erkannt

Vorsicht vor Malware. Malware im Microsoft Store erkannt

Bisher wurde im Google Play Store regelmäßig versteckte Malware entdeckt. Es stellt sich jedoch heraus, dass auch die Anwendungen im Microsoft Store nicht frei von Bedrohungen sind. Cybersicherheitsexperten von Check Point Research haben gerade die Entdeckung von Malware bekannt gegeben, die in den letzten Monaten mehr als 5.000 Programme infiziert hat. Computer in zwanzig Ländern. Die meisten Opfer stammen aus Schweden, Bermuda, Israel und Spanien.

Dutzende infizierter Apps

Im Microsoft Store soll es Dutzende infizierte Apps geben, darunter beliebte Spiele wie „Temple Run“ und „Subway Surfer“ von sechs Verlagen. Die darin eingebettete Electron-Bot-Malware konnte vor allem die Social-Media-Konten Facebook, Google und Sound Cloud kontrollieren.

Unter den Möglichkeiten von Malware nennen die Analysten von Check Point unter anderem:

SEO-Poisoning, d . h. eine Methode, mit der Cyberkriminelle bösartige Websites erstellen und Techniken zur Suchmaschinenoptimierung verwenden, um sie prominent in den Suchergebnissen anzuzeigen;
Anzeigenklick , d. h. Klicks auf Anzeigen generieren,
– Konten in sozialen Medien
bewerben, – Produkte online bewerben, um beispielsweise Einnahmen aus Anzeigen zu generieren.

Da der Electron Bot dynamisch geladen wird, können Angreifer außerdem die installierte Malware als Hintertür verwenden, um die vollständige Kontrolle über die Computer der Opfer zu übernehmen.

Unser Test analysierte eine neue Malware namens Electron-Bot, die weltweit mehr als 5.000 Opfer angegriffen hat. Electron-Bot lässt sich einfach über die offizielle Microsoft Store-Plattform verbreiten. Das Electron-Framework gibt Anwendungen Zugriff auf alle Computerressourcen, einschließlich der GPU-Verarbeitung. Da die Bot-Payload zur Laufzeit dynamisch geladen wird, können Angreifer den Code modifizieren und das Verhalten der Bots auf ein Profil mit hohem Risiko ändern. Sie können beispielsweise die nächste zweite Stufe starten und neue Malware wie Ransomware oder RAT herunterladen. All dies kann ohne Wissen des Opfers geschehen. Leider finden die meisten Leute die Bewertungen im App Store vertrauenswürdig und zögern nicht, die App von dort herunterzuladen. Das Risiko besteht jedoch, da Sie nie wissen, welche bösartigen Elemente Sie herunterladen müssen. Daniel Alema, Malware-Analyst bei Check Point Research, erklärt.

Checkpoint- Forscher haben Beweise dafür entdeckt, dass die Malware möglicherweise aus Bulgarien stammt. Alle Varianten in den Jahren 2019-2022 wurden in die bulgarische öffentliche Cloud „mediafire.com“ hochgeladen, das beworbene Sound Cloud-Konto und der YouTube-Kanal heißen „Ivaylo Yordanov“ (er ist ein berühmter bulgarischer Wrestler/Fußballspieler), während Bulgarien die ist Land im Quellcode . Check Point Research berichtet, dass es Microsoft über alle an der Kampagne beteiligten Spieleherausgeber informiert hat.

So funktioniert der Angriff

Eine Malware-Kampagne funktioniert in den folgenden Schritten:

1. Der Angriff beginnt mit der Installation einer Microsoft Store-App, die vorgibt, legitim zu sein

2. Nach der Installation lädt der Angreifer Dateien herunter und führt Skripte aus

3. Die heruntergeladene, auf Ihrem Computer fixierte Malware wird Opfer, indem wiederholt verschiedene Befehle ausgeführt werden, die vom C&C des Angreifers gesendet werden

Um eine Erkennung zu vermeiden, werden die meisten Malware-Kontrollskripte zur Laufzeit dynamisch von den angreifenden Servern geladen. Dadurch können Angreifer die Malware-Payload modifizieren und das Verhalten des Botnetzes jederzeit ändern. Malware nutzt die Electron-Plattform, um das Surfverhalten von Menschen nachzuahmen und die Website-Sicherheit zu umgehen.

Related Articles

sicurezza informatica

Attenzione ai malware. Malware rilevato in Microsoft Store

Attenzione ai malware. Malware rilevato in Microsoft Store

Finora, nel Google Play Store è stato regolarmente rilevato malware nascosto. Tuttavia, si scopre che anche le applicazioni su Microsoft Store non sono esenti da minacce. Gli esperti di sicurezza informatica di Check Point Research hanno appena annunciato la scoperta di malware che negli ultimi mesi ha infettato più di 5.000 programmi. Computer in venti paesi. La maggior parte delle vittime proviene da Svezia, Bermuda, Israele e Spagna.

Decine di app infette

Dovevano esserci dozzine di app infette nel Microsoft Store, inclusi giochi popolari come “Temple Run” e “Subway Surfer” di sei editori. Il malware Electron-bot in esso incorporato era principalmente in grado di controllare gli account dei social media Facebook, Google e Sound Cloud.

Tra le possibilità del malware, gli analisti di Check Point citano, tra gli altri:

SEO poisoning, ovvero un modo in cui i criminali informatici creano siti Web dannosi e utilizzano tecniche di ottimizzazione dei motori di ricerca per mostrarli in primo piano nei risultati di ricerca;
Clic sugli annunci, ovvero genera clic sugli annunci,
Promuovi account sui social media
– Promuovi prodotti online per generare entrate, ad esempio dagli annunci.

Inoltre, poiché Electron Bot viene caricato dinamicamente, gli aggressori possono utilizzare il malware installato come backdoor per assumere il pieno controllo dei computer delle vittime.

Il nostro test ha analizzato un nuovo malware chiamato Electron-Bot che ha attaccato più di 5.000 vittime in tutto il mondo. Electron-Bot si diffonde facilmente tramite la piattaforma ufficiale di Microsoft Store. Il framework Electron consente alle applicazioni di accedere a tutte le risorse del computer, inclusa l’elaborazione GPU. Poiché il payload del bot viene caricato dinamicamente in fase di esecuzione, gli aggressori possono modificare il codice e modificare il comportamento dei bot in un profilo ad alto rischio. Ad esempio, possono avviare la seconda fase successiva e scaricare nuovi malware come ransomware o RAT. Tutto questo può accadere all’insaputa della vittima. Sfortunatamente, la maggior parte delle persone trova le recensioni dell’App Store affidabili e non esita a scaricare l’app da lì. Tuttavia, il rischio c’è perché non sai mai quali elementi dannosi scaricare. Spiega Daniel Alema, analista di malware presso Check Point Research.

I ricercatori di Checkpoint hanno scoperto prove che il malware potrebbe aver avuto origine in Bulgaria. Tutte le varianti nel 2019-2022 sono state caricate sul cloud pubblico bulgaro “mediafire.com”, l’account Sound Cloud promosso e il canale YouTube si chiama “Ivaylo Yordanov” (è un famoso wrestler/calciatore bulgaro), mentre la Bulgaria è il paese nel codice sorgente. Check Point Research riferisce di aver informato Microsoft di tutti gli editori di giochi associati alla campagna.

Ecco come funziona l’attacco

Una campagna malware funziona nei seguenti passaggi:

1. L’attacco inizia con l’installazione di un’app di Microsoft Store che finge di essere legittima

2. Dopo l’installazione, l’attaccante scarica i file ed esegue gli script

3. Il malware scaricato e riparato sul tuo computer diventa vittima eseguendo ripetutamente diversi comandi inviati dal C&C dell’attaccante

Per evitare il rilevamento, la maggior parte degli script di controllo del malware viene caricata dinamicamente in fase di esecuzione dai server attaccanti. Ciò consente agli aggressori di modificare il payload del malware e modificare il comportamento della botnet in qualsiasi momento. Il malware utilizza la piattaforma Electron per imitare il comportamento di navigazione umana e aggirare la sicurezza del sito web.

Related Articles

サイバーセキュリティ

マルウェアに注意してください。MicrosoftStoreでマルウェアが検出されました

マルウェアに注意してください。MicrosoftStoreでマルウェアが検出されました

これまでのところ、隠れたマルウェアはGooglePlayストアで定期的に検出されています。ただし、 MicrosoftStoreのアプリケーションにも脅威がないわけではありません。Check Point Researchのサイバーセキュリティ専門家は、ここ数か月で5,000を超えるプログラムに感染したマルウェアの発見を発表しました。20か国のコンピューター。犠牲者のほとんどはスウェーデン、バミューダ、イスラエル、スペインから来ています。

感染したアプリの数十

Microsoft Storeには、6つの発行元からの「TempleRun」や「SubwaySurfer」などの人気ゲームを含む、数十の感染したアプリがあるはずでした。それに埋め込まれたElectron-botマルウェアは、主にFacebook、Google、SoundCloudのソーシャルメディアアカウントを制御することができました。

マルウェアの可能性の中で、CheckPointのアナリストはとりわけ次のように述べています。

SEOポイズニング、つまりサイバー犯罪者が悪意のあるWebサイトを作成し、検索エンジン最適化手法を使用してそれらを検索結果に目立つように表示する方法。
広告クリック、つまり広告のクリックを生成します-ソーシャルメディアで
アカウントを宣伝します-たとえば、広告から収益を生み出すために
オンラインで製品を宣伝します。

さらに、Electron Botは動的にロードされるため、攻撃者はインストールされたマルウェアをバックドアとして使用して、被害者のコンピューターを完全に制御することができます。

私たちのテストでは、世界中で5,000人以上の犠牲者を攻撃したElectron-Botと呼ばれる新しいマルウェアを分析しました。Electron-Botは、公式のMicrosoftStoreプラットフォームを介して簡単に拡散されます。Electronフレームワークにより、アプリケーションはGPU処理を含むすべてのコンピューターリソースにアクセスできます。ボットのペイロードは実行時に動的にロードされるため、攻撃者はコードを変更し、ボットの動作をリスクの高いプロファイルに変更する可能性があります。たとえば、次の第2段階を開始して、ランサムウェアやRATなどの新しいマルウェアをダウンロードできます。これはすべて、被害者の知らないうちに発生する可能性があります。残念ながら、ほとんどの人はApp Storeのレビューが信頼できると感じており、そこからアプリをダウンロードすることを躊躇しません。ただし、ダウンロードする悪意のある要素がわからないため、リスクがあります。Check PointResearchのマルウェアアナリストであるDanielAlemaが説明します。

チェックポイントの研究者は、マルウェアがブルガリアで発生した可能性があるという証拠を発見しました。2019-2022年のすべての亜種は、ブルガリアのパブリッククラウド「mediafire.com」にアップロードされました。プロモートされたSound CloudアカウントとYouTubeチャンネルは「IvayloYordanov」(彼は有名なブルガリアのレスラー/サッカー選手)と呼ばれ、ブルガリアはソースコードの国。Check Point Researchは、キャンペーンに関連するすべてのゲームパブリッシャーについてMicrosoftに通知したと報告しています。

これが攻撃の仕組みです

マルウェアキャンペーンは、次の手順で機能します。

1.攻撃は、正当なふりをしてMicrosoftストアアプリをインストールすることから始まります。

2.インストール後、攻撃者はファイルをダウンロードしてスクリプトを実行します

3.コンピュータに修正されたダウンロードされたマルウェアは、攻撃者のC&Cから送信されたさまざまなコマンドを繰り返し実行することで被害者になります

検出を回避するために、ほとんどのマルウェア制御スクリプトは、実行時に攻撃サーバーから動的にロードされます。これにより、攻撃者はいつでもマルウェアのペイロードを変更したり、ボットネットの動作を変更したりできます。マルウェアはElectronプラットフォームを使用して、人間のブラウジング動作を模倣し、Webサイトのセキュリティを回避します。

Related Articles

cíber segurança

Cuidado com malwares. Malware detectado na Microsoft Store

Cuidado com malwares. Malware detectado na Microsoft Store

Até agora, malware oculto foi detectado regularmente na Google Play Store. No entanto, verifica-se que os aplicativos da Microsoft Store também não estão livres de ameaças. Especialistas em segurança cibernética da Check Point Research acabam de anunciar a descoberta de um malware que infectou mais de 5.000 programas nos últimos meses. Computadores em vinte países. A maioria das vítimas vem da Suécia, Bermudas, Israel e Espanha.

Dezenas de aplicativos infectados

Deveria haver dezenas de aplicativos infectados na Microsoft Store, incluindo jogos populares como “Temple Run” e “Subway Surfer” de seis editoras. O malware Electron-bot embutido nele foi capaz de controlar principalmente as contas de mídia social Facebook, Google e Sound Cloud.

Entre as possibilidades de malware, os analistas da Check Point mencionam, entre outras:

Envenenamento de SEO, ou seja , uma maneira pela qual os cibercriminosos criam sites maliciosos e usam técnicas de otimização de mecanismos de pesquisa para exibi-los com destaque nos resultados de pesquisa;
Clique no anúncio , ou seja, gere cliques nos anúncios,
– Promova contas nas redes sociais
– Promova produtos online para gerar receita com anúncios, por exemplo.

Além disso, como o Electron Bot é carregado dinamicamente, os invasores podem usar o malware instalado como backdoor para assumir o controle total dos computadores das vítimas.

Nosso teste analisou um novo malware chamado Electron-Bot que atacou mais de 5.000 vítimas em todo o mundo. O Electron-Bot é facilmente distribuído através da plataforma oficial da Microsoft Store. A estrutura Electron dá aos aplicativos acesso a todos os recursos do computador, incluindo processamento de GPU. Como a carga útil do bot é carregada dinamicamente em tempo de execução, os invasores podem modificar o código e alterar o comportamento dos bots para um perfil de alto risco. Por exemplo, eles podem iniciar o próximo segundo estágio e baixar novos malwares, como ransomware ou RAT. Tudo isso pode acontecer sem o conhecimento da vítima. Infelizmente, a maioria das pessoas considera as avaliações da App Store confiáveis ​​e não hesita em baixar o aplicativo de lá. No entanto, o risco existe porque você nunca sabe quais elementos maliciosos baixar. Daniel Alema, analista de malware da Check Point Research explica.

Os pesquisadores da Checkpoint descobriram evidências de que o malware pode ter se originado na Bulgária. Todas as variantes em 2019-2022 foram carregadas na nuvem pública búlgara “mediafire.com”, a conta promovida da Sound Cloud e o canal do YouTube são chamados de “Ivaylo Yordanov” (ele é um famoso lutador/jogador de futebol búlgaro), enquanto a Bulgária é o país no código fonte. A Check Point Research informa que notificou a Microsoft de todos os editores de jogos associados à campanha.

É assim que o ataque funciona

Uma campanha de malware funciona nas seguintes etapas:

1. O ataque começa com a instalação de um aplicativo da loja da Microsoft fingindo ser legítimo

2. Após a instalação, o invasor baixa arquivos e executa scripts

3. O malware baixado fixado em seu computador torna-se vítima ao executar repetidamente comandos diferentes enviados do C&C do invasor

Para evitar a detecção, a maioria dos scripts de controle de malware são carregados dinamicamente em tempo de execução dos servidores atacantes. Isso permite que os invasores modifiquem a carga útil do malware e alterem o comportamento da botnet a qualquer momento. O malware usa a plataforma Electron para imitar o comportamento de navegação humana e ignorar a segurança do site.

Related Articles

информационная безопасность

Остерегайтесь вредоносных программ. В Microsoft Store обнаружено вредоносное ПО

Остерегайтесь вредоносных программ. В Microsoft Store обнаружено вредоносное ПО

До сих пор скрытое вредоносное ПО регулярно обнаруживалось в магазине Google Play. Однако оказывается, что приложения в Microsoft Store тоже не свободны от угроз. Эксперты по кибербезопасности из Check Point Research только что объявили об обнаружении вредоносного ПО, которое за последние месяцы заразило более 5000 программ. Компьютеры в двадцати странах. Большинство жертв прибыли из Швеции, Бермудских островов, Израиля и Испании.

Десятки зараженных приложений

В Microsoft Store должны были быть десятки зараженных приложений, в том числе такие популярные игры, как «Temple Run» и «Subway Surfer» от шести издателей. Встроенное в него вредоносное ПО Electron-bot в первую очередь могло контролировать учетные записи социальных сетей Facebook, Google и Sound Cloud.

Среди возможностей вредоносного ПО аналитики Check Point отмечают, в частности:

SEO-отравление, то есть способ, с помощью которого киберпреступники создают вредоносные веб-сайты и используют методы поисковой оптимизации, чтобы отображать их на видном месте в результатах поиска;
Клики по рекламе, т. е. генерировать клики по рекламе,
Продвигать аккаунты в социальных сетях
– Продвигать товары в Интернете , например, для получения дохода от рекламы.

Более того, поскольку Electron Bot загружается динамически, злоумышленники могут использовать установленное вредоносное ПО в качестве бэкдора, чтобы получить полный контроль над компьютерами жертв.

Наш тест проанализировал новую вредоносную программу под названием Electron-Bot, которая атаковала более 5000 жертв по всему миру. Electron-Bot легко распространяется через официальную платформу Microsoft Store. Платформа Electron предоставляет приложениям доступ ко всем ресурсам компьютера, включая обработку GPU. Поскольку полезная нагрузка бота динамически загружается во время выполнения, злоумышленники могут изменить код и изменить поведение ботов на профиль с высоким риском. Например, они могут начать следующий второй этап и загрузить новые вредоносные программы, такие как программы- вымогатели или RAT. Все это может происходить без ведома потерпевшего. К сожалению, большинство людей считают обзоры в App Store заслуживающими доверия и без колебаний загружают оттуда приложение. Однако риск существует, потому что вы никогда не знаете, какие вредоносные элементы загрузить. Объясняет Даниэль Алема, аналитик вредоносных программ в Check Point Research.

Исследователи Checkpoint обнаружили доказательства того, что вредоносное ПО могло быть создано в Болгарии. Все варианты в 2019-2022 годах были загружены в болгарское общедоступное облако «mediafire.com», продвигаемый аккаунт Sound Cloud и канал YouTube называется «Ивайло Йорданов» (известный болгарский борец/футболист), а Болгария — страна в исходном коде. Check Point Research сообщает, что уведомила Microsoft обо всех издателях игр, связанных с кампанией.

Так работает атака

Кампания вредоносного ПО состоит из следующих шагов:

1. Атака начинается с установки приложения из магазина Microsoft, выдающего себя за легитимное.

2. После установки злоумышленник скачивает файлы и запускает скрипты

3. Скачанное вредоносное ПО, закрепленное на вашем компьютере, становится жертвой, многократно выполняя различные команды, отправленные с C&C злоумышленника.

Чтобы избежать обнаружения, большинство сценариев управления вредоносными программами загружаются динамически во время выполнения с атакующих серверов. Это позволяет злоумышленникам изменять полезную нагрузку вредоносного ПО и изменять поведение ботнета в любое время. Вредоносное ПО использует платформу Electron, чтобы имитировать поведение человека в Интернете и обходить систему безопасности веб-сайта.

Related Articles

la seguridad cibernética

Cuidado con el malware. Malware detectado en Microsoft Store

Cuidado con el malware. Malware detectado en Microsoft Store

Hasta ahora, se ha detectado regularmente malware oculto en Google Play Store. Sin embargo, resulta que las aplicaciones de Microsoft Store tampoco están libres de amenazas. Los expertos en ciberseguridad de Check Point Research acaban de anunciar el descubrimiento de un malware que ha infectado a más de 5.000 programas en los últimos meses. Computadoras en veinte países. La mayoría de las víctimas provienen de Suecia, Bermudas, Israel y España.

Docenas de aplicaciones infectadas

Se suponía que había docenas de aplicaciones infectadas en Microsoft Store, incluidos juegos populares como “Temple Run” y “Subway Surfer” de seis editores. El malware Electron-bot incrustado en él podía controlar principalmente las cuentas de las redes sociales Facebook, Google y Sound Cloud.

Entre las posibilidades del malware, los analistas de Check Point mencionan, entre otras:

Envenenamiento de SEO, es decir , una forma en que los ciberdelincuentes crean sitios web maliciosos y utilizan técnicas de optimización de motores de búsqueda para mostrarlos de manera destacada en los resultados de búsqueda;
Clic en anuncios , es decir, generar clics en anuncios,
– Promocionar cuentas en las redes sociales
– Promocionar productos en línea para generar ingresos a partir de anuncios, por ejemplo.

Además, debido a que Electron Bot se carga dinámicamente, los atacantes pueden usar el malware instalado como una puerta trasera para tomar el control total de las computadoras de las víctimas.

Nuestra prueba analizó un nuevo malware llamado Electron-Bot que ha atacado a más de 5000 víctimas en todo el mundo. Electron-Bot se propaga fácilmente a través de la plataforma oficial de Microsoft Store. El marco Electron brinda acceso a las aplicaciones a todos los recursos de la computadora, incluido el procesamiento de GPU. Dado que la carga útil del bot se carga dinámicamente en tiempo de ejecución, los atacantes pueden modificar el código y cambiar el comportamiento de los bots a un perfil de alto riesgo. Por ejemplo, pueden iniciar la siguiente segunda etapa y descargar nuevo malware como ransomware o RAT. Todo esto puede suceder sin el conocimiento de la víctima. Desafortunadamente, la mayoría de las personas encuentran que las revisiones de la App Store son confiables y no dudan en descargar la aplicación desde allí. Sin embargo, el riesgo existe porque nunca se sabe qué elementos maliciosos descargar. Daniel Alema, analista de malware de Check Point Research, explica.

Los investigadores de Checkpoint han descubierto evidencia de que el malware puede haberse originado en Bulgaria. Todas las variantes en 2019-2022 se han subido a la nube pública búlgara “mediafire.com”, la cuenta de Sound Cloud promocionada y el canal de YouTube se llama “Ivaylo Yordanov” (es un famoso luchador/jugador de fútbol búlgaro), mientras que Bulgaria es el país en el código fuente. Check Point Research informa que ha notificado a Microsoft de todos los editores de juegos asociados con la campaña.

Así funciona el ataque

Una campaña de malware funciona en los siguientes pasos:

1. El ataque comienza con la instalación de una aplicación de la tienda de Microsoft que finge ser legítima

2. Después de la instalación, el atacante descarga archivos y ejecuta scripts

3. El malware descargado reparado en su computadora se convierte en víctima al ejecutar repetidamente diferentes comandos enviados desde el C&C del atacante

Para evitar la detección, la mayoría de los scripts de control de malware se cargan dinámicamente en tiempo de ejecución desde los servidores atacantes. Esto permite a los atacantes modificar la carga útil del malware y cambiar el comportamiento de la botnet en cualquier momento. El malware utiliza la plataforma Electron para imitar el comportamiento de navegación humano y eludir la seguridad del sitio web.

Related Articles

siber güvenlik

Kötü amaçlı yazılımlara karşı dikkatli olun. Microsoft Store’da kötü amaçlı yazılım algılandı

Kötü amaçlı yazılımlara karşı dikkatli olun. Microsoft Store’da kötü amaçlı yazılım algılandı

Şimdiye kadar, Google Play Store’da düzenli olarak gizli kötü amaçlı yazılım tespit edildi. Ancak Microsoft Store’daki uygulamaların da tehditlerden arınmış olmadığı ortaya çıktı. Check Point Research’ten siber güvenlik uzmanları, son aylarda 5.000’den fazla programa bulaşan kötü amaçlı yazılım keşfettiklerini duyurdular. Yirmi ülkede bilgisayarlar. Kurbanların çoğu İsveç, Bermuda, İsrail ve İspanya’dan geliyor.

Düzinelerce virüslü uygulama

Microsoft Store’da altı yayıncıdan “Temple Run” ve “Subway Surfer” gibi popüler oyunlar da dahil olmak üzere düzinelerce virüslü uygulama olması gerekiyordu. İçinde gömülü olan Electron-bot kötü amaçlı yazılımı, öncelikle Facebook, Google ve Sound Cloud sosyal medya hesaplarını kontrol edebildi.

Check Point analistleri, kötü amaçlı yazılım olasılıkları arasında diğerlerinin yanı sıra şunlardan bahseder:

SEO zehirlenmesi, yani siber suçluların kötü amaçlı web siteleri oluşturma ve bunları arama sonuçlarında belirgin bir şekilde görüntülemek için arama motoru optimizasyon tekniklerini kullanma yöntemi;
Reklam tıklaması , yani reklamlara tıklama oluşturma, – Sosyal medyada
hesapları tanıtma – Örneğin, reklamlardan gelir elde etmek için
ürünleri çevrimiçi olarak tanıtın .

Ayrıca, Electron Bot dinamik olarak yüklendiğinden, saldırganlar yüklenen kötü amaçlı yazılımı, kurbanların bilgisayarlarının tam kontrolünü ele geçirmek için bir arka kapı olarak kullanabilirler.

Testimiz, dünya çapında 5.000’den fazla kurbana saldıran Electron-Bot adlı yeni bir kötü amaçlı yazılımı analiz etti. Electron-Bot, resmi Microsoft Store platformu aracılığıyla kolayca yayılır. Electron çerçevesi, uygulamalara GPU işleme dahil tüm bilgisayar kaynaklarına erişim sağlar. Bot yükü çalışma zamanında dinamik olarak yüklendiğinden, saldırganlar kodu değiştirebilir ve botların davranışını yüksek riskli bir profile değiştirebilir. Örneğin, bir sonraki ikinci aşamaya başlayabilir ve fidye yazılımı veya RAT gibi yeni kötü amaçlı yazılımları indirebilirler. Bütün bunlar kurbanın bilgisi olmadan gerçekleşebilir. Ne yazık ki, çoğu kişi App Store incelemelerini güvenilir buluyor ve uygulamayı oradan indirmekten çekinmiyor. Ancak, hangi kötü amaçlı öğelerin indirileceğini asla bilemeyeceğiniz için risk vardır. Check Point Research’teki Kötü Amaçlı Yazılım Analisti Daniel Alema açıklıyor.

Checkpoint araştırmacıları , kötü amaçlı yazılımın Bulgaristan kaynaklı olabileceğine dair kanıtlar keşfetti. 2019-2022’deki tüm varyantlar Bulgar genel bulutu “mediafire.com”a yüklendi, tanıtılan Sound Cloud hesabı ve YouTube kanalı “Ivaylo Yordanov” (ünlü bir Bulgar güreşçisi/futbol oyuncusu) olarak adlandırılıyor, Bulgaristan ise kaynak kodunda ülke. Check Point Research, kampanyayla ilişkili tüm oyun yayıncılarını Microsoft’a bildirdiğini bildirdi.

Saldırı böyle işliyor

Kötü amaçlı yazılım kampanyası aşağıdaki adımlarda çalışır:

1. Saldırı, meşruymuş gibi davranan bir Microsoft mağaza uygulaması yüklemekle başlar

2. Yüklemeden sonra, saldırgan dosyaları indirir ve komut dosyalarını çalıştırır

3. Bilgisayarınıza sabitlenen indirilen kötü amaçlı yazılım, saldırganın C&C’sinden gönderilen farklı komutları art arda yürüterek kurban olur

Algılamayı önlemek için çoğu kötü amaçlı yazılım kontrol komut dosyası, çalışma zamanında saldıran sunuculardan dinamik olarak yüklenir. Bu, saldırganların herhangi bir zamanda kötü amaçlı yazılım yükünü değiştirmesine ve botnet’in davranışını değiştirmesine olanak tanır. Kötü amaçlı yazılım, insan tarama davranışını taklit etmek ve web sitesi güvenliğini atlamak için Electron platformunu kullanır.

Related Articles

الأمن الإلكتروني

احذر البرامج الضارة. تم الكشف عن برامج ضارة في متجر Microsoft

احذر البرامج الضارة. تم الكشف عن برامج ضارة في متجر Microsoft

تم حتى الآن اكتشاف البرامج الضارة المخفية بشكل منتظم في متجر Google Play. ومع ذلك ، اتضح أن التطبيقات الموجودة على متجر مايكروسوفت كما أنها ليست خالية من التهديدات. أعلن خبراء الأمن السيبراني من Check Point Research للتو عن اكتشاف برامج ضارة أصابت أكثر من 5000 برنامج في الأشهر الأخيرة. أجهزة كمبيوتر في عشرين دولة. ويأتي معظم الضحايا من السويد وبرمودا وإسرائيل وإسبانيا.

العشرات من التطبيقات المصابة

كان من المفترض أن يكون هناك العشرات من التطبيقات المصابة في متجر Microsoft ، بما في ذلك الألعاب الشعبية مثل “Temple Run” و “Subway Surfer” من ستة ناشرين. كانت البرامج الضارة لـ Electron-bot المضمنة فيها قادرة بشكل أساسي على التحكم في حسابات وسائل التواصل الاجتماعي فيسبوك و Google و Sound Cloud.

من بين احتمالات البرامج الضارة ، يذكر محللو Check Point ، من بين أمور أخرى:

تسمم SEO ، أي طريقة يقوم بها مجرمو الإنترنت بإنشاء مواقع ويب ضارة واستخدام أساليب تحسين محرك البحث لعرضها بشكل بارز في نتائج البحث ؛
النقر على الإعلان، أي توليد نقرات على الإعلانات ،
– تعزيز الحسابات على وسائل التواصل الاجتماعي
– الترويج للمنتجات عبر الإنترنتلتوليد أرباح من الإعلانات على سبيل المثال.

علاوة على ذلك ، لأن الحمل إلكترون بوت يتم تحميله ديناميكيًا ، ويمكن للمهاجمين استخدام البرامج الضارة المثبتة كباب خلفي للسيطرة الكاملة على أجهزة الكمبيوتر الخاصة بالضحايا.

لنا اختبار حلل برنامجًا ضارًا جديدًا يسمى Electron-Bot هاجم أكثر من 5000 ضحية في جميع أنحاء العالم. ينتشر Electron-Bot بسهولة عبر منصة متجر Microsoft الرسمية. يتيح إطار عمل Electron للتطبيقات الوصول إلى جميع موارد الكمبيوتر ، بما في ذلك معالجة GPU. نظرًا لأن حمولة الروبوت يتم تحميلها ديناميكيًا في وقت التشغيل ، يمكن للمهاجمين تعديل التعليمات البرمجية وتغيير سلوك الروبوتات إلى ملف تعريف عالي الخطورة. على سبيل المثال ، يمكنهم بدء المرحلة الثانية التالية وتنزيل برامج ضارة جديدة مثل برامج الفدية أو RAT. كل هذا يمكن أن يحدث دون علم الضحية. لسوء الحظ ، يجد معظم الناس أن تقييمات متجر التطبيقات يمكن الوثوق بها ، ولا يترددون في تنزيل التطبيق من هناك. ومع ذلك ، فإن الخطر موجود لأنك لا تعرف أبدًا العناصر الخبيثة التي يمكن تنزيلها. يشرح دانيال أليما ، محلل البرامج الضارة في Check Point Research.

الباحثون نقطة فحص اكتشفت أدلة على أن البرنامج الضار قد يكون مصدره بلغاريا. تم تحميل جميع المتغيرات في 2019-2022 على السحابة العامة البلغارية “mediafire.com” ، ويطلق على حساب Sound Cloud المروج له وقناة YouTube اسم “Ivaylo Yordanov” (إنه مصارع / لاعب كرة قدم بلغاري شهير) ، بينما بلغاريا هي الدولة في شفرة المصدر. تشير Check Point Research إلى أنها أبلغت Microsoft عن جميع ناشري الألعاب المرتبطين بالحملة.

هذه هي الطريقة التي يعمل بها الهجوم

تعمل حملة البرامج الضارة في الخطوات التالية:

1. يبدأ الهجوم بتثبيت تطبيق Microsoft store يتظاهر بأنه شرعي

2. بعد التثبيت ، يقوم المهاجم بتنزيل الملفات وتشغيل البرامج النصية

3. تصبح البرامج الضارة التي تم تنزيلها ثابتة على جهاز الكمبيوتر الخاص بك الضحايا من خلال التنفيذ المتكرر لأوامر مختلفة مرسلة من C & C الخاص بالمهاجم

لتجنب الاكتشاف ، يتم تحميل معظم البرامج النصية للتحكم في البرامج الضارة ديناميكيًا في وقت التشغيل من الخوادم المهاجمة. يسمح هذا للمهاجمين بتعديل حمولة البرامج الضارة وتغيير سلوك الروبوتات في أي وقت. تستخدم البرامج الضارة نظام Electron الأساسي لتقليد سلوك التصفح البشري وتجاوز أمان موقع الويب.

Related Articles

Back to top button